русс | укр

Языки программирования

ПаскальСиАссемблерJavaMatlabPhpHtmlJavaScriptCSSC#DelphiТурбо Пролог

Компьютерные сетиСистемное программное обеспечениеИнформационные технологииПрограммирование

Все о программировании


Linux Unix Алгоритмические языки Аналоговые и гибридные вычислительные устройства Архитектура микроконтроллеров Введение в разработку распределенных информационных систем Введение в численные методы Дискретная математика Информационное обслуживание пользователей Информация и моделирование в управлении производством Компьютерная графика Математическое и компьютерное моделирование Моделирование Нейрокомпьютеры Проектирование программ диагностики компьютерных систем и сетей Проектирование системных программ Системы счисления Теория статистики Теория оптимизации Уроки AutoCAD 3D Уроки базы данных Access Уроки Orcad Цифровые автоматы Шпаргалки по компьютеру Шпаргалки по программированию Экспертные системы Элементы теории информации

Сценарий: Сканирование удалённых хостов


Дата добавления: 2014-11-27; просмотров: 802; Нарушение авторских прав


Начальные условия: Командная строка суперпользователя после входа в систему, настроенные сетевой интерфейс и таблица маршрутизации.

1. Простое сканирование хоста можно произвести, если указать его IP-адрес в аргументе команды nmap: nmap 192.168.0.120:

2. user@desktop ~ $ nmap 192.168.0.1203. Starting nmap 3.75 ( http://www.insecure.org/nmap/ ) at 2006-02-06 23:21 MSK4. Interesting ports on gate.localnet (192.168.0.120):5. (The 1658 ports scanned but not shown below are in state: closed)6. PORT STATE SERVICE7. 21/tcp open ftp8. 22/tcp open ssh9. 80/tcp open http10. 443/tcp open https11. 873/tcp open rsync12. Nmap run completed -- 1 IP address (1 host up) scanned in 0.555 seconds

При этом nmap производит попытки соединения с портами, что может быть обнаружено на стороне хоста.

13. Более «тихим» способом сканирования является SYN-сканирование, когда вместо настоящего соединения посылается только SYN-пакет. Этот способ сканировани доступен только суперпользователю: nmap -sS 192.168.0.120

14. desktop ~ # nmap -sS 192.168.0.12015. Starting nmap 3.75 ( http://www.insecure.org/nmap/ ) at 2006-02-06 23:28 MSK16. Interesting ports on gate.localnet (192.168.0.120):17. (The 1658 ports scanned but not shown below are in state: closed)18. PORT STATE SERVICE19. 21/tcp open ftp20. 22/tcp open ssh21. 80/tcp open http22. 443/tcp open https23. 873/tcp open rsync24. MAC Address: 00:11:2F:F4:4B:55 (Asustek Computer)25. Nmap run completed -- 1 IP address (1 host up) scanned in 0.405 seconds

26. Самую полную информацию о тестируемом хосте можно узнать, если использовать ключи -v (дважды) и -O, nmap -sS -v -v -O 192.168.0.120:

27. desktop ~ # nmap -sS -v -v -O 192.168.0.12028. Starting nmap 3.75 ( http://www.insecure.org/nmap/ ) at 2006-02-06 23:31 MSK29. Initiating SYN Stealth Scan against gate.localnet (192.168.0.120) [1663 ports] at 23:3130. Discovered open port 80/tcp on 192.168.0.12031. Discovered open port 21/tcp on 192.168.0.12032. Discovered open port 443/tcp on 192.168.0.12033. Discovered open port 22/tcp on 192.168.0.12034. Discovered open port 873/tcp on 192.168.0.12035. The SYN Stealth Scan took 0.08s to scan 1663 total ports.36. For OSScan assuming port 21 is open, 1 is closed, and neither are firewalled37. Host gate.localnet (192.168.0.120) appears to be up ... good.38. Interesting ports on gate.localnet (192.168.0.120):39. (The 1658 ports scanned but not shown below are in state: closed)40. PORT STATE SERVICE41. 21/tcp open ftp42. 22/tcp open ssh43. 80/tcp open http44. 443/tcp open https45. 873/tcp open rsync46. MAC Address: 00:11:2F:F4:4B:55 (Asustek Computer)47. Device type: general purpose48. Running: Linux 2.4.X|2.5.X|2.6.X49. OS details: Linux 2.4.18 - 2.6.750. OS Fingerprint:51. TSeq(Class=RI%gcd=1%SI=2E7845%IPID=Z%TS=1000HZ)52. T1(Resp=Y%DF=Y%W=16A0%ACK=S++%Flags=AS%Ops=MNNTNW)53. T2(Resp=N)54. T3(Resp=Y%DF=Y%W=16A0%ACK=S++%Flags=AS%Ops=MNNTNW)55. T4(Resp=Y%DF=Y%W=0%ACK=O%Flags=R%Ops=)56. T5(Resp=Y%DF=Y%W=0%ACK=S++%Flags=AR%Ops=)57. T6(Resp=Y%DF=Y%W=0%ACK=O%Flags=R%Ops=)58. T7(Resp=Y%DF=Y%W=0%ACK=S++%Flags=AR%Ops=)59. PU(Resp=Y%DF=N%TOS=C0%IPLEN=164%RIPTL=148%RID=E%RIPCK=E%UCK=E%ULEN=134%DAT=E)60. 61. Uptime 24.662 days (since Fri Jan 13 07:38:30 2006)62. TCP Sequence Prediction: Class=random positive increments63. Difficulty=3045445 (Good luck!)64. TCP ISN Seq. Numbers: FC47E005 FC966A63 FC61563D FBC11ADD FC5E53A5 FBBE2AA265. IPID Sequence Generation: All zeros66. Nmap run completed -- 1 IP address (1 host up) scanned in 2.340 seconds

На основании анализа поведения системы программа делает предположение о типе операционной системы, запущенной на хосте.





<== предыдущая лекция | следующая лекция ==>
Сценарий: Сканирование локальной сети | Сценарий: Настройка сетевого экрана


Карта сайта Карта сайта укр


Уроки php mysql Программирование

Онлайн система счисления Калькулятор онлайн обычный Инженерный калькулятор онлайн Замена русских букв на английские для вебмастеров Замена русских букв на английские

Аппаратное и программное обеспечение Графика и компьютерная сфера Интегрированная геоинформационная система Интернет Компьютер Комплектующие компьютера Лекции Методы и средства измерений неэлектрических величин Обслуживание компьютерных и периферийных устройств Операционные системы Параллельное программирование Проектирование электронных средств Периферийные устройства Полезные ресурсы для программистов Программы для программистов Статьи для программистов Cтруктура и организация данных


 


Не нашли то, что искали? Google вам в помощь!

 
 

© life-prog.ru При использовании материалов прямая ссылка на сайт обязательна.

Генерация страницы за: 0.19 сек.